跨账号聚合 AWS Health 事件 - AWS Health

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

跨账号聚合 AWS Health 事件

默认情况下,您可以使用 AWS Health 查看单个 AWS 账户 AWS Health 的事件。如果您使用 AWS Organizations,您还可以在整个组织中集中查看 AWS Health 事件。使用此功能可以访问与单个账户操作相同的信息。您可以使用筛选器来查看特定 AWS 区域、账户和服务中的事件。

您可以聚合事件,确定组织中受操作事件影响的账户或获得安全漏洞通知。您然后可以使用该信息,在组织内主动管理和自动化资源维护事件。使用此功能可以随时了解 AWS 服务即将发生的变更,这些变更可能需要更新或代码更改。

最佳做法是使用 “委派管理员” 功能将 AWS Health 组织视图的访问权限委托给成员账户。这使运营团队可以更轻松地访问组织中的 AWS Health 事件。您可以使用委派管理员功能限制管理账户,同时为团队提供他们对 AWS Health 事件采取行动所需的可见性。

重要
  • AWS Health 不会记录在您启用组织视图之前组织中发生的事件。例如,如果您组织中的一个成员账户 (111122223333) 在您启用亚马逊弹性计算云 (Amazon EC2) 之前收到了该活动,则该事件将不会出现在您的组织视图中。

  • AWS Health 只要活动可用,为组织中的账户发送的事件将显示在组织视图中,最长可达 90 天,即使其中一个或多个账户离开您的组织也是如此。

  • 组织事件在 90 天内可用,然后会被删除。这个配额不能提高。

先决条件

使用组织视图之前,您必须:

  • 成为已启用所有功能的组织的一员。

  • 以 AWS Identity and Access Management (IAM) 用户身份登录管理账户或担任 IAM 角色。

    您也可以用组织管理账户中的根用户身份登录(不推荐)。有关更多信息,请参阅 IAM 用户指南中的锁定 AWS 账户根用户访问密钥

  • 如果您以 IAM 用户身份登录,请使用授予访问 AWS Health 和 Organizations 操作的 IAM 策略,例如 AWSHealthFullAccess政策。有关更多信息,请参阅 AWS Health 基于身份的策略示例